説明

情報通信装置および公開鍵認証方法

【課題】認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供すること。
【解決手段】自己の公開鍵と相手の公開鍵とを交換する通信部11と、自己の公開鍵と相手の公開鍵と一時的な共有情報とに基づいた記号を生成する記号生成部13と、記号生成部13で生成された記号に応じた情報を表示する表示部14とを備え、表示部14に表示された情報が自己と相手とで同一のものであるか否かを各ユーザに視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報通信装置および公開鍵認証方法に関し、特に、認証局が存在しない通信環境で公開鍵を認証する情報通信装置および公開鍵認証方法に関する。
【背景技術】
【0002】
近年、携帯電話やガジェットなどの携帯端末の普及に伴い、ユーザ同士が携帯端末を持ち寄り、無線LAN(Local Area Network)やBluetooth(登録商標)等のような規格に準拠した無線通信によって、名刺交換、電子マネーの譲渡および会議等の情報交換を行うことができるようになってきている。
【0003】
このような無線通信において、悪意のあるユーザによる通信内容の盗聴や改ざんを防止するためには、通信内容を暗号化する必要がある。通信内容を暗号化するために、公開鍵暗号方式を用いて暗号化に用いる鍵をユーザ間で安全に共有する技術がある。
【0004】
公開鍵暗号方式では、公開鍵を使用する前に、その公開鍵が本人のものであるか否かを認証する必要がある。インターネット網に接続できる環境においては、認証局を利用して公開鍵を認証することができるが、上述した無線通信のように認証局が存在しない通信環境においては、認証局を利用することができない。
【0005】
このような通信環境において、公開鍵を認証させるものとして、Biometric Word Listsといった英単語の表を用い、公開鍵のハッシュ値を1バイト毎に英単語に変換して口頭で読み上げることによって、公開鍵の送り手と受け手でハッシュ値の一致性を確認するものがある(例えば、非特許文献1、2参照)。
【非特許文献1】P. Zimmermann、「PGPfone Owner's Manual」、1996年7月
【非特許文献2】P. Juola and P. Zimmermann、「Whole-word phonetic distances and PGPfone alphabet」、Proceeding of Fourth international Conference on Spoken Language Processing, Vol.1, pp.98−101、1996年10月
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上述した従来の技術においては、ユーザ同士が相互に公開鍵の認証を行う場合に、膨大な英単語を誤ることなく双方向に照合する必要があり、ユーザにかかる負担が大きいといった課題があった。
【0007】
本発明は、従来の課題を解決するためになされたもので、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明の情報通信装置は、自己の公開鍵と相手の公開鍵とを交換する通信部と、前記自己の公開鍵と前記相手の公開鍵と一時的な共有情報とに基づいた記号を生成する記号生成部と、前記記号生成部で生成された記号に応じた情報を表示する表示部と、前記表示部に表示された情報が自己と相手とで同一のものであるか否かを表す認証情報を受付ける認証情報受付部と、を備え、前記認証情報受付部に受付けられた認証情報に基づいて、前記自己の公開鍵と前記相手の公開鍵とを前記相手側との間で相互に認証する構成を有している。
【0009】
この構成により、本発明の情報通信装置は、表示部に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。
【0010】
なお、本発明の情報通信装置は、乱数を発生する乱数発生部を備え、前記通信部が、前記乱数発生部と相手側の乱数発生部とによってそれぞれ発生された乱数を交換し、前記記号生成部が、前記通信部によって交換された乱数を前記一時的な共有情報として前記記号を生成するようにしてもよい。
【0011】
この構成により、本発明の情報通信装置は、公開鍵を相互に認証する時に自己と相手側とでそれぞれ発生した乱数を含む情報に基づいた記号を生成するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0012】
また、本発明の情報通信装置は、乱数を発生する乱数発生部を備え、前記通信部が、前記乱数発生部によって発生された乱数を相手側に送信し、前記記号生成部が、前記乱数発生部によって発生された乱数を前記一時的な共有情報として前記記号を生成するようにしてもよい。
【0013】
この構成により、本発明の情報通信装置は、公開鍵を相互に認証する時に自己で発生した乱数を含む情報に基づいた記号を生成するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0014】
また、前記通信部が、相手側から送信された乱数を受信し、前記記号生成部が、前記通信部によって受信された乱数を前記一時的な共有情報として前記記号を生成するようにしてもよい。
【0015】
この構成により、本発明の情報通信装置は、公開鍵を相互に認証する時に相手側で発生された乱数を含む情報に基づいた記号を生成するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0016】
また、本発明の情報通信装置は、自己と相手との間で一時的に取り決められたパスワードが入力される入力部を備え、前記記号生成部が、該パスワードを前記一時的な共有情報として前記記号を生成するようにしてもよい。
【0017】
この構成により、本発明の情報通信装置は、自己と相手との間で一時的に取り決められたパスワードを含む情報に基づいた記号を生成するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0018】
また、前記記号発生部が、前記自己の公開鍵と前記相手の公開鍵と前記一時的な共有情報とを結合した情報のハッシュ値を前記記号として算出するようにしてもよい。
【0019】
この構成により、本発明の情報通信装置は、双方の公開鍵と一時的な共有情報とを結合した情報のハッシュ値を認証時の記号として算出するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0020】
ここで、前記記号生成部が、前記記号の少なくとも一部に基づいて文字列を生成し、前記表示部が、前記文字列を表示するようにしてもよい。
【0021】
この構成により、本発明の情報通信装置は、照合に用いる文字列の数を削減することができるため、文字列を照合するときに照合誤りが発生することを防止することができる。
【0022】
また、前記記号生成部が、前記記号の少なくとも一部を複数の記号に分割し、分割した各記号を一意に表す文字列に変換し、前記表示部が、前記各文字列を表示するようにしてもよい。
【0023】
この構成により、本発明の情報通信装置は、照合に用いる文字列の数を削減することができるため、文字列を照合するときに照合誤りが発生することを防止することができる。
【0024】
本発明の公開鍵認証方法は、第1の情報通信装置のユーザと第2の情報通信装置のユーザとの間で、公開鍵を相互に認証させる公開鍵認証方法において、前記第1および第2の情報通信装置が、双方のユーザの公開鍵を交換する通信ステップと、前記第1および第2の情報通信装置が、前記双方のユーザの公開鍵と一時的な共有情報とに基づいた記号をそれぞれ生成する記号生成ステップと、前記第1および第2の情報通信装置が、前記記号生成ステップでそれぞれ生成した記号に応じた情報をそれぞれ表示する表示ステップと、前記第1および第2の情報通信装置が、前記表示ステップで表示された情報が相互に同一のものであるか否かを表す認証情報を受付ける受付ステップと、前記第1および第2の情報通信装置が、前記受付ステップで受付けた認証情報に基づいて、前記双方の公開鍵を相互に認証する認証ステップと、を有する。
【0025】
したがって、本発明の公開鍵認証方法は、表示ステップで表示された情報が第1の情報通信装置と第2の情報通信装置とで同一のものであるか否かを視認させることで、第1および第2の情報通信装置のユーザの公開鍵を相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。
【0026】
また、本発明の公開鍵認証方法は、前記第1および第2の情報通信装置の少なくとも一方が、乱数を発生する乱数発生ステップを有し、前記通信ステップで、前記第1および第2の情報通信装置が、前記乱数を送受信し、前記記号生成ステップで、前記第1および第2の情報通信装置が、前記乱数を前記一時的な共有情報として前記記号をそれぞれ生成するようにしてもよい。
【0027】
したがって、本発明の公開鍵認証方法は、公開鍵を相互に認証する時に第1および第2の情報通信装置の少なくとも一方で発生した乱数を含む情報に基づいた記号を生成するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0028】
また、本発明の公開鍵認証方法は、前記第1および第2の情報通信装置が、一時的に相互に取り決められたパスワードをそれぞれ入力させる入力ステップを有し、前記記号生成ステップで、前記第1および第2の情報通信装置が、前記パスワードを前記一時的な共有情報として前記記号をそれぞれ生成するようにしてもよい。
【0029】
したがって、本発明の公開鍵認証方法は、前記第1および第2の情報通信装置のユーザの間で一時的に取り決められたパスワードを含む情報に基づいた記号を生成するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0030】
また、本発明の公開鍵認証方法は、前記記号生成ステップで、前記第1および第2の情報通信装置が、前記双方の公開鍵と前記一時的な共有情報とを結合した情報のハッシュ値を前記記号としてそれぞれ生成するようにしてもよい。
【0031】
したがって、本発明の公開鍵認証方法は、双方の公開鍵と一時的な共有情報とを結合した情報のハッシュ値を認証時の記号として算出するため、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることを防止することができる。
【0032】
また、本発明の公開鍵認証方法は、前記記号生成ステップで、前記第1および第2の情報通信装置が、前記記号の少なくとも一部に基づいて文字列をそれぞれ生成し、前記表示ステップで、前記第1および第2の情報通信装置が、前記文字列をそれぞれ表示するようにしてもよい。
【0033】
したがって、本発明の公開鍵認証方法は、照合に用いる文字列の数を削減することができるため、文字列を照合するときに照合誤りが発生することを防止することができる。
【0034】
また、本発明の公開鍵認証方法は、前記記号生成ステップで、前記第1および第2の情報通信装置が、前記記号の少なくとも一部を複数の記号にそれぞれ分割し、分割した各記号を一意に表す文字列にそれぞれ変換し、前記表示ステップで、前記第1および第2の情報通信装置が、前記文字列をそれぞれ表示するようにしてもよい。
【0035】
したがって、本発明の公開鍵認証方法は、照合に用いる文字列の数を削減することができるため、文字列を照合するときに照合誤りが発生することを防止することができる。
【発明の効果】
【0036】
本発明は、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供することができる。
【発明を実施するための最良の形態】
【0037】
以下、本発明の実施の形態について、図面を参照して説明する。なお、本実施の形態においては、本発明の情報通信装置を図1に示すような構成を有する携帯端末によって実現した例について説明する。
【0038】
図1に示すように、本実施の形態に係る携帯端末は、CPU(Central Processing Unit)1と、RAM(Random Access Memory)2と、ROM(Read Only Memory)3と、ハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体(本実施の形態においては、フラッシュメモリとする)4と、キーボード装置やポインティングデバイスからなる入力装置5と、液晶ディスプレイ等よりなる表示装置6と、無線LAN、BluetoothまたはZigBee(登録商標)等の無線通信規格に準拠した通信を行う無線通信モジュール7とを備えている。
【0039】
ROM3およびフラッシュメモリ4には、当該携帯端末を本発明の情報通信装置として機能させるためにCPU1に実行させるプログラムが格納されている。例えば、RAM2を一時記憶領域として当該プログラムを実行するCPU1は、当該携帯端末のユーザの秘密鍵および公開鍵からなる鍵ペアを生成し、生成した鍵ペアをフラッシュメモリ4に格納するようになっている。
【0040】
また、CPU1は、認証済みの他者の公開鍵をフラッシュメモリ4に格納しておき、自己の公開鍵と、認証済みの相手の公開鍵とに基づいて、共有秘密鍵を生成し、生成した共有秘密鍵で無線通信モジュール7を介して送受信する情報の暗号化および復号を行うようになっている。
【0041】
図2は、前述した携帯端末における公開鍵認証にかかる機能を説明するための機能ブロック図である。図2において、携帯端末は、自己の鍵ペアおよび認証済みの他者の公開鍵を管理する鍵管理部10と、自己の公開鍵と相手の公開鍵とを交換する通信部11と、一時的な共有情報を生成する一時共有情報生成部12と、自己の公開鍵と相手の公開鍵と一時的な共有情報とに基づいた記号を生成する記号生成部13と、記号生成部13で生成された記号に応じた情報を表示する表示部14とを備えている。
【0042】
ここで、鍵管理部10は、CPU1およびフラッシュメモリ4によって構成され、通信部11は、CPU1および無線通信モジュール7によって構成される。また、一時共有情報生成部12および記号生成部13は、CPU1によって構成され、表示部14は、CPU1および表示装置6によって構成される。
【0043】
以上のように構成された携帯端末のより詳細な実施の形態について、以下に説明する。
【0044】
(第1の実施の形態)
本発明の第1の実施の形態としての携帯端末において、一時共有情報生成部12は、一時的な共有情報として乱数を生成する乱数発生部によって構成される。通信部11は、公開鍵に加えて、一時共有情報生成部12によって生成された乱数を相手の携帯端末と交換するようになっている。
【0045】
記号生成部13は、ホストの公開鍵と、ホストの携帯端末の一時共有情報生成部12によって生成された乱数(以下、単に「ホストの乱数」という。)と、ゲストの公開鍵と、ゲストの携帯端末の一時共有情報生成部12によって生成された乱数(以下、単に「ゲストの乱数」という。)とを結合した結合情報に対して、SHA−1(Secure Hash Algorithm 1)等の一方向性関数を用いてハッシュ値を算出するようになっている。
【0046】
ここで、ホストとは、相互の公開鍵認証(以下、「公開鍵相互認証」という。)を要求した携帯端末のユーザのことをいい、ゲストとは、この要求に応じた携帯端末のユーザのことをいう。なお、ホストとゲストとは、互いの携帯端末の表示部14に表示された内容が視認できる範囲内にいるものとする。
【0047】
結合情報は、例えば、図3に示すように、2048ビットのホストの公開鍵と、16ビットのホストの乱数と、2048ビットのゲストの公開鍵と、16ビットのゲストの乱数とからなる。
【0048】
記号生成部13は、このような結合情報から得られた160ビット(一方向性関数としてSHA−1を用いた場合)のハッシュ値を10ビット毎に分割し、10ビットで表現される1024通りの数値に対応する16個の文字列を表示部14に表示させるようになっている。ここで、各数値にそれぞれ対応する文字列は、各携帯端末にフラッシュメモリ4等に予め共通に格納されている。
【0049】
表示部14は、図4に示すように、記号生成部13によって生成された16個の文字列を表示するようになっている。ここで、相互の携帯端末の表示部14に表示された16個の文字列が同一である場合には、通信部11によって相互に交換された公開鍵は、正当なものであり、同一でない場合には、通信部11によって相互に交換された公開鍵の少なくとも一方は、正当なものではないことが分かる。
【0050】
したがって、相互の携帯端末のユーザは、相互の携帯端末の表示部14に表示された16個の文字列が同一であることを視認した場合には、入力装置5を介して、相手の公開鍵が認証された旨を入力(例えば、OKボタンをクリック)し、16個の文字列が同一でないことを視認した場合には、入力装置5を介して、相手の公開鍵が認証されなかった旨を入力(例えば、NGボタンをクリック)する。このように、入力装置5は、本発明に係る認証情報受付部を構成する。
【0051】
相手の公開鍵が認証された旨が入力装置5に入力された場合には、鍵管理部10は、相手の公開鍵を認証された公開鍵としてフラッシュメモリ4等に格納し、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には、鍵管理部10は、相手の公開鍵を廃棄するようになっている。
【0052】
相手の公開鍵が認証された旨が入力装置5に入力され、この公開鍵をフラッシュメモリ4等に保存した後には、鍵管理部10は、この公開鍵で暗号化した共通鍵を生成し、通信部11は、この暗号化された共通鍵を相手の携帯端末に送信し、以後、その共通鍵を用いて暗号化通信を行うようにしてもよい。
【0053】
以上のように構成された携帯端末の公開鍵相互認証動作を図5を用いて説明する。
【0054】
まず、ホストの携帯端末(図5左側、以下「ホスト端末」という。)において、入力装置5を介して公開鍵相互認証が要求されると、ホスト端末の通信部11によってゲストの携帯端末(図5右側、以下「ゲスト端末」という。)に公開鍵相互認証が要求される(ステップS1)。
【0055】
次に、ホスト端末において、一時共有情報生成部12によって乱数が発生される(ステップS2)。一方、公開鍵相互認証が要求されたゲスト端末においても、一時共有情報生成部12によって、乱数が発生される(ステップS3)。
【0056】
ゲストの公開鍵と、一時共有情報生成部12によって発生された乱数とは、ゲスト端末の通信部11によってホスト端末に送信される(ステップS4)。一方、ホストの公開鍵と、ホスト端末の一時共有情報生成部12によって発生された乱数とは、ホスト端末の通信部11によってゲスト端末に送信される(ステップS5)。
【0057】
ここで、ホスト端末において、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS6)、算出されたハッシュ値から16個の文字列が生成され(ステップS7)、生成された文字列が表示部14に表示される(ステップS8)。
【0058】
ゲスト端末においても同様に、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS9)、算出されたハッシュ値から16個の文字列が生成され(ステップS10)、生成された文字列が表示部14に表示される(ステップS11)。
【0059】
この状態で、ホストとゲストとは、双方の端末の表示部14に表示された文字列が同一であるか否かを視認することにより、相手の公開鍵を相互に認証する。
【0060】
ホスト端末において、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS12:OK)、ゲストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS13)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS12:NG)、ゲストの公開鍵が鍵管理部10によって廃棄される(ステップS14)。
【0061】
ゲスト端末においても同様に、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS15:OK)、ホストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS16)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS15:NG)、ホストの公開鍵が鍵管理部10によって廃棄される(ステップS17)。
【0062】
このように、本実施の形態としての携帯端末は、公開鍵相互認証時にホスト端末とゲスト端末とが乱数を発生し、発生した乱数を含む結合情報のハッシュ値から文字列を生成する。
【0063】
このため、悪意のあるユーザが、公開鍵相互認証時の通信を傍受していたとしても、ホスト端末とゲスト端末との各表示部14に同一の文字列を表示させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることは、不可能である。
【0064】
以上に説明したように、本発明の第1の実施の形態としての携帯端末は、表示部14に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。
【0065】
なお、本実施の形態において、結合情報は、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなるものとして説明したが、図6(a)に示すように、ホストの公開鍵、ホストの乱数およびゲストの公開鍵からなるものでもよい。
【0066】
この場合には、図5に示した公開鍵相互認証動作は、ステップS3が省かれ、ステップS4において、ゲストの公開鍵が、ゲスト端末の通信部11によってホスト端末に送信されるように変更される。
【0067】
また、結合情報は、図6(b)に示すように、ホストの公開鍵、ゲストの公開鍵およびゲストの乱数からなるものでもよい。この場合には、図5に示した公開鍵相互認証動作は、ステップS2が省かれ、ステップS5において、ホストの公開鍵が、ホスト端末の通信部11によってゲスト端末に送信されるように変更される。
【0068】
また、本実施の形態において、記号生成部13は、結合情報から得られたハッシュ値を分割し、分割した各数値に対応する文字列を表示部14に表示させる例について説明したが、本発明においては、ハッシュ値の一部の数値(例えば、上位16ビット)に対応する文字列(例えば、16進表示の4桁の数値を表す文字列)を表示部14に表示させるようにしてもよい。
【0069】
(第2の実施の形態)
本発明の第2の実施の形態としての携帯端末においては、一時共有情報生成部12が、入力装置5によって入力されたパスワードを一時的な共有情報とする。すなわち、入力装置5は、本発明に係る入力部を構成する。ここで、パスワードは、ホストとゲストとの間で公開鍵相互認証を行う直前に相互に取り決められることが好ましい。
【0070】
また、本実施の形態において、記号生成部13は、ホストの公開鍵と、ゲストの公開鍵と、パスワードとを結合した結合情報に対して、SHA−1等の一方向性関数を用いてハッシュ値を算出するようになっている。
【0071】
結合情報は、例えば、図7に示すように、2048ビットのホストの公開鍵と、2048ビットのゲストの公開鍵と、32ビットのパスワードとからなる。記号生成部13は、このような結合情報から得られた160ビット(一方向性関数としてSHA−1を用いた場合)のハッシュ値を10ビット毎に分割し、10ビットで表現される1024通りの数値に対応する16個の文字列を表示部14に表示させるようになっている。
【0072】
以上のように構成された携帯端末の公開鍵相互認証動作を図8を用いて説明する。
【0073】
まず、ホスト端末において、入力装置5を介して公開鍵相互認証が要求されると、ホスト端末の通信部11によってゲスト端末に公開鍵相互認証が要求される(ステップS21)。
【0074】
次に、ホスト端末において、入力装置5を介してパスワードが入力されるのを待つ(ステップS22)。一方、公開鍵相互認証が要求されたゲスト端末においても、入力装置5を介してパスワードが入力されるのを待つ(ステップS23)。
【0075】
ゲスト端末の入力装置5にパスワードが入力されると、ゲストの公開鍵が、ゲスト端末の通信部11によってホスト端末に送信される(ステップS24)。一方、ホスト端末の入力装置5にパスワードが入力されると、ホストの公開鍵が、ホスト端末の通信部11によってゲスト端末に送信される(ステップS25)。
【0076】
ここで、ホスト端末において、ホストの公開鍵、ゲストの公開鍵およびパスワードからなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS26)、算出されたハッシュ値から16個の文字列が生成され(ステップS27)、生成された文字列が表示部14に表示される(ステップS28)。
【0077】
ゲスト端末においても同様に、ホストの公開鍵、ゲストの公開鍵およびパスワードからなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS29)、算出されたハッシュ値から16個の文字列が生成され(ステップS30)、生成された文字列が表示部14に表示される(ステップS31)。
【0078】
この状態で、ホストとゲストとは、双方の端末の表示部14に表示された文字列が同一であるか否かを視認することにより、相手の公開鍵を相互に認証する。
【0079】
ホスト端末において、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS32:OK)、ゲストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS33)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS32:NG)、ゲストの公開鍵が鍵管理部10によって廃棄される(ステップS34)。
【0080】
ゲスト端末においても同様に、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS35:OK)、ホストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS36)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS35:NG)、ホストの公開鍵が鍵管理部10によって廃棄される(ステップS37)。
【0081】
このように、本実施の形態としての携帯端末は、公開鍵相互認証前(好ましくは公開鍵相互認証直前)にホストとゲストとの間で取り決められたパスワードを含む結合情報のハッシュ値から文字列を生成する。
【0082】
このため、悪意のあるユーザが、公開鍵相互認証時の通信を傍受していたとしても、ホスト端末とゲスト端末との各表示部14に同一の文字列を表示させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることは、不可能である。
【0083】
以上に説明したように、本発明の第2の実施の形態としての携帯端末は、本発明の第1の実施の形態と同様に、表示部14に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。
【0084】
なお、本実施の形態において、記号生成部13は、結合情報から得られたハッシュ値を分割し、分割した各数値に対応する文字列を表示部14に表示させる例について説明したが、本発明においては、ハッシュ値の一部の数値(例えば、上位16ビット)に対応する文字列(例えば、16進表示の4桁の数値を表す文字列)を表示部14に表示させるようにしてもよい。
【図面の簡単な説明】
【0085】
【図1】本発明の実施の形態としての携帯端末のハードウェア構成図である。
【図2】本発明の実施の形態としての携帯端末の公開鍵認証にかかる機能ブロック図である。
【図3】本発明の第1の実施の形態としての携帯端末によって生成される結合情報を説明するための概念図である。
【図4】本発明の第1の実施の形態としての携帯端末を構成する表示部の表示例を示すイメージである。
【図5】本発明の第1の実施の形態としての携帯端末の公開鍵相互認証動作を示すシーケンス図である。
【図6】本発明の第1の実施の形態としての携帯端末によって生成される他の結合情報を説明するための概念図である。
【図7】本発明の第2の実施の形態としての携帯端末によって生成される結合情報を説明するための概念図である。
【図8】本発明の第2の実施の形態としての携帯端末の公開鍵相互認証動作を示すシーケンス図である。
【符号の説明】
【0086】
1 CPU
2 RAM
3 ROM
4 フラッシュメモリ
5 入力装置
6 表示装置
7 無線通信モジュール
10 鍵管理部
11 通信部
12 一時共有情報生成部
13 記号生成部
14 表示部

【特許請求の範囲】
【請求項1】
自己の公開鍵と相手の公開鍵とを交換する通信部と、
前記自己の公開鍵と前記相手の公開鍵と一時的な共有情報とに基づいた記号を生成する記号生成部と、
前記記号生成部で生成された記号に応じた情報を表示する表示部と、
前記表示部に表示された情報が自己と相手とで同一のものであるか否かを表す認証情報を受付ける認証情報受付部と、を備え、
前記認証情報受付部に受付けられた認証情報に基づいて、前記自己の公開鍵と前記相手の公開鍵とを前記相手側との間で相互に認証する情報通信装置。
【請求項2】
乱数を発生する乱数発生部を備え、
前記通信部が、前記乱数発生部と相手側の乱数発生部とによってそれぞれ発生された乱数を交換し、
前記記号生成部が、前記通信部によって交換された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
【請求項3】
乱数を発生する乱数発生部を備え、
前記通信部が、前記乱数発生部によって発生された乱数を相手側に送信し、
前記記号生成部が、前記乱数発生部によって発生された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
【請求項4】
前記通信部が、相手側から送信された乱数を受信し、
前記記号生成部が、前記通信部によって受信された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
【請求項5】
自己と相手との間で一時的に取り決められたパスワードが入力される入力部を備え、
前記記号生成部が、該パスワードを前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。
【請求項6】
前記記号発生部が、前記自己の公開鍵と前記相手の公開鍵と前記一時的な共有情報とを結合した情報のハッシュ値を前記記号として算出することを特徴とする請求項1乃至請求項5の何れかに記載の情報通信装置。
【請求項7】
前記記号生成部が、前記記号の少なくとも一部に基づいて文字列を生成し、
前記表示部が、前記文字列を表示することを特徴とする請求項1乃至請求項6の何れかに記載の情報通信装置。
【請求項8】
前記記号生成部が、前記記号の少なくとも一部を複数の記号に分割し、分割した各記号を一意に表す文字列に変換し、
前記表示部が、前記各文字列を表示することを特徴とする請求項1乃至請求項6の何れかに記載の情報通信装置。
【請求項9】
第1の情報通信装置のユーザと第2の情報通信装置のユーザとの間で、公開鍵を相互に認証させる公開鍵認証方法において、
前記第1および第2の情報通信装置が、双方のユーザの公開鍵を交換する通信ステップと、
前記第1および第2の情報通信装置が、前記双方のユーザの公開鍵と一時的な共有情報とに基づいた記号をそれぞれ生成する記号生成ステップと、
前記第1および第2の情報通信装置が、前記記号生成ステップでそれぞれ生成した記号に応じた情報をそれぞれ表示する表示ステップと、
前記第1および第2の情報通信装置が、前記表示ステップで表示された情報が相互に同一のものであるか否かを表す認証情報を受付ける受付ステップと、
前記第1および第2の情報通信装置が、前記受付ステップで受付けた認証情報に基づいて、前記双方の公開鍵を相互に認証する認証ステップと、を有することを特徴とする公開鍵認証方法。
【請求項10】
前記第1および第2の情報通信装置の少なくとも一方が、乱数を発生する乱数発生ステップを有し、
前記通信ステップで、前記第1および第2の情報通信装置が、前記乱数を送受信し、
前記記号生成ステップで、前記第1および第2の情報通信装置が、前記乱数を前記一時的な共有情報として前記記号をそれぞれ生成することを特徴とする請求項9に記載の公開鍵認証方法。
【請求項11】
前記第1および第2の情報通信装置が、一時的に相互に取り決められたパスワードをそれぞれ入力させる入力ステップを有し、
前記記号生成ステップで、前記第1および第2の情報通信装置が、前記パスワードを前記一時的な共有情報として前記記号をそれぞれ生成することを特徴とする請求項9に記載の公開鍵認証方法。
【請求項12】
前記記号生成ステップで、前記第1および第2の情報通信装置が、前記双方の公開鍵と前記一時的な共有情報とを結合した情報のハッシュ値を前記記号としてそれぞれ生成することを特徴とする請求項9乃至請求項11の何れかに記載の公開鍵認証方法。
【請求項13】
前記記号生成ステップで、前記第1および第2の情報通信装置が、前記記号の少なくとも一部に基づいて文字列をそれぞれ生成し、
前記表示ステップで、前記第1および第2の情報通信装置が、前記文字列をそれぞれ表示することを特徴とする請求項9乃至請求項12の何れかに記載の公開鍵認証方法。
【請求項14】
前記記号生成ステップで、前記第1および第2の情報通信装置が、前記記号の少なくとも一部を複数の記号にそれぞれ分割し、分割した各記号を一意に表す文字列にそれぞれ変換し、
前記表示ステップで、前記第1および第2の情報通信装置が、前記文字列をそれぞれ表示することを特徴とする請求項9乃至請求項12の何れかに記載の公開鍵認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−4226(P2010−4226A)
【公開日】平成22年1月7日(2010.1.7)
【国際特許分類】
【出願番号】特願2008−160201(P2008−160201)
【出願日】平成20年6月19日(2008.6.19)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 平成20年2月20日 国立大学法人九州大学主催の「卒業論文試問」に発表
【出願人】(000006747)株式会社リコー (37,907)
【出願人】(504145342)国立大学法人九州大学 (960)
【Fターム(参考)】